Baixe o app para aproveitar ainda mais
Prévia do material em texto
13/06/2023, 12:03 ensintech.sp.senac.br/aluno/resultados.cfm?cripto=1368ADD45B20EC367F30BEF3D0F0CF88EF4173D71F2510479A9AB… https://ensintech.sp.senac.br/aluno/resultados.cfm?cripto=1368ADD45B20EC367F30BEF3D0F0CF88EF4173D71F2510479A9AB8B425947AB3… 1/6 (resultados.cfm?action=list) 2302 - SISTEMA DE INFORMAÇÃO CONTÁBIL E GERENCIAL - Resultados 1 A imagem abaixo demonstra os riscos da falta de documentação ou detalhamento das fases de desenvolvimento de um sistema da informação ou projeto similar: Fonte: https://trabsi.wordpress.com/category/sistema-de-informacao/ (https://trabsi.wordpress.com/category/sistema-de-informacao/) Sobre o desenvolvimento ou a manutenção de um Sistema de informação, é correto afirmar: a O fator humano é um elemento dispensável para um sistema de computação, pois a interação entre os dois dependerá apenas de como o sistema foi projetado. b O rigoroso cumprimento das fases de um projeto de implantação é garantia de que não ocorrerá problemas com a utilização do sistema. c Engenharia humana é uma fase do desenvolvimento de sistemas que utiliza os conhecimentos de psicologia e tecnologia a fim de evitar a interação entre o sistema e as pessoas. d O sucesso da implantação e uso de um sistema da informação dependerá, além da correta estruturação dos projetos lógico e físico, do adequado manuseio das pessoas usuárias. e O desenvolvimento de sistemas de informação, assim como outros assuntos relacionados à tecnologia da informação não estão sujeitos às questões comportamentais ou humanas. Pontuação: 1 https://ensintech.sp.senac.br/aluno/resultados.cfm?action=list https://trabsi.wordpress.com/category/sistema-de-informacao/ 13/06/2023, 12:03 ensintech.sp.senac.br/aluno/resultados.cfm?cripto=1368ADD45B20EC367F30BEF3D0F0CF88EF4173D71F2510479A9AB… https://ensintech.sp.senac.br/aluno/resultados.cfm?cripto=1368ADD45B20EC367F30BEF3D0F0CF88EF4173D71F2510479A9AB8B425947AB3… 2/6 2 "Hoje, com a internet das coisas, vivemos conectados e isso mostra o quão vulneráveis ficamos. Em uma análise sobre a importância da segurança da informação nos últimos anos, é possível simplificar a visão sobre esse tema, tratando-o como parte da informática básica. Não é mais apenas sobre bits e bytes, sobre como formatar textos e planilhas, ligar e desligar computadores." Disponível em: https://itforum365.com.br/seguranca-da-informacao-a-nova-informatica-basica/ (https://itforum365.com.br/seguranca-da-informacao-a-nova-informatica-basica/) Sobre a segurança para proteger o sistema de informação, é correto afirmar: a Um sistema de segurança trata exclusivamente da preocupação contra ataques externos, pois, não há possibilidade de ataques surgirem de dentro da própria organização. b Os requisitos de segurança são pensados após a implantação do sistema ou ao término do seu desenvolvimento. c As organizações têm que se preocupar com a proteção dos sistemas de informação para que pessoas bem-intencionadas não consigam acessar e venham a prejudicar sua atividade operacional. d Um sistema de informação corporativo conectado à internet não demanda cuidados especiais em relação à segurança da informação. e As ameaças à segurança das informações podem ser encaixadas em três categorias, que estão relacionadas à perda de confidencialidade, integridade e disponibilidade. Pontuação: 1 3 Podemos considerar o sistema administrativo, contábil e financeiro das empresas, muito importante na tomada de decisões. Este conjunto de sistemas é composto pelas seguintes tarefas: I – Contas a pagar e contas a receber; II – Plano de carreira e administração de pessoal; III – Orçamento e fluxo de caixa; IV – Escrita contábil e escrita fiscal; V – Capacitação e contratação; Assinale a opção correta: a Estão corretos itens I, II e IV; b Estão corretos apenas os itens I e IV; c Todos os itens estão corretos; d Estão corretos itens II, IV e V; e Estão corretos itens I, III e IV; Pontuação: 1 https://itforum365.com.br/seguranca-da-informacao-a-nova-informatica-basica/ 13/06/2023, 12:03 ensintech.sp.senac.br/aluno/resultados.cfm?cripto=1368ADD45B20EC367F30BEF3D0F0CF88EF4173D71F2510479A9AB… https://ensintech.sp.senac.br/aluno/resultados.cfm?cripto=1368ADD45B20EC367F30BEF3D0F0CF88EF4173D71F2510479A9AB8B425947AB3… 3/6 4 Segundo o SEBRAE, “Planejar estrategicamente significa compatibilizar as oportunidades oferecidas pelo ambiente externo às condições internas, favoráveis ou não, da empresa, de modo a satisfazer seus objetivos futuros”. Para elaboração do planejamento estratégico é necessária a adoção de uma metodologia de desenvolvimento que compreenda: fases, subfases, equipe e produtos das fases. Em relação a esta metodologia, podemos afirmar: I - Deve ser adaptada a cada tipo de empresa, II - Deve respeitar o tipo de negócio e o porte, III - Deve considerar os objetivos organizacionais, IV - Deve divulgar seus objetivos estratégicos interna e externamente, V- Deve respeitar as políticas empresarias. Assinale a alternativa que apresenta apenas afirmativas verdadeiras: a Itens I, II, III e IV. b Itens I, III, IV e V c Itens I, II, III, IV e V d Itens I, II, III e V e Itens II, III, IV e V Pontuação: 1 5 O planejamento apoiado pelos Sistemas da Informação pode ser observado em três níveis e, embora cada nível tenha um foco específico, todos devem atuar alinhados aos objetivos gerais propostos pela alta gestão. O nível _____________ do planejamento está diretamente ligado à área técnica de execução, definindo procedimentos e processos específicos. O nível _____________ do planejamento é executado pela alta administração, tem foco no longo prazo e traça objetivos gerais e planos genéricos. O nível _____________ do planejamento é executado por gerentes e coordenadores, orienta o médio prazo e tem foco em unidades ou departamentos da empresa. Assinale a alternativa que representa a correta definição de tais níveis: a Estratégico, Operacional, Tácito b Tácito, Estratégico, Operacional c Operacional, Tácito, Estratégico d Operacional, Estratégico, Tácito e Estratégico, Tácito, Operacional Pontuação: 1 13/06/2023, 12:03 ensintech.sp.senac.br/aluno/resultados.cfm?cripto=1368ADD45B20EC367F30BEF3D0F0CF88EF4173D71F2510479A9AB… https://ensintech.sp.senac.br/aluno/resultados.cfm?cripto=1368ADD45B20EC367F30BEF3D0F0CF88EF4173D71F2510479A9AB8B425947AB3… 4/6 6 Todo sistema a ser implantado deve, obrigatoriamente, passar por uma sequência de etapas, que em geral, tem como objetivo, minimizar os problemas e otimizar os recursos do sistema da melhor forma possível. Os Sistemas de Informações Contábeis – SIC, não fogem à regra, logo, fazem parte das etapas de análises e implantação do SIC: I - Análise e Compreensão do Projeto; II - Levantamento de Custos e solicitação de autorização; III - Elaboração dos Testes e Treinamento; IV - Divulgação e Revisão; V - Implantação e Manutenção; VI - Tomada de decisão Estão corretos os itens: a II, III, IV e V. b I, II, III e IV. c II, IV e V d I, III, V e VI. e I, II, III, IV, V e VI. Pontuação: 1 7 Dentro de uma organização, a segurança de dados deve ser tratada como um fator estratégico, pois a falta dela poderá interferir negativamente no negócio. Cite e exemplifique 4 ameaças (para) ou vulnerabilidades dos sistemas de informação. 13/06/2023, 12:03 ensintech.sp.senac.br/aluno/resultados.cfm?cripto=1368ADD45B20EC367F30BEF3D0F0CF88EF4173D71F2510479A9AB… https://ensintech.sp.senac.br/aluno/resultados.cfm?cripto=1368ADD45B20EC367F30BEF3D0F0CF88EF4173D71F2510479A9AB8B425947AB3… 5/6 erros do usuário: uso indevido dos sistemas, acarretando em bugs erros do software: uma porta aberta no firewall, deixando usuários com acesso restrito podendo a acessar falhas técnicas: pode ocorrer devido um servidor, aplicações ou sistemas operacionais desatualizados incêndio: superaquecimento de um componente do computador e vindo acarretar a u m incêndiocrimes virtuais: pessoas mal-intencionadas acessando o sistema de informação para ob ter dados confidenciais ou instalar aplicativos espiões Conceito: Certo - Pontuação: 4 Explicação: São exemplos de ameaças (ao) e vulnerabilidade dos sistemas de informação: Incêndio: Computadores, arquivos e registros manuais podem ser destruídos. Falha elétrica: Todo o processamento é suspenso, o equipamento pode ser danificado e podem ocorrer acidentes com dados ou interrupções dos serviços de telecomunicações. Mau funcionamento do hardware: Os dados são processados sem precisão, de modo incompleto. Erros de software: Os programas dos computadores processam os dados sem precisão, de modo incompleto ou sem atender às necessidades do usuário. Erros dos usuários: Os erros gerados pelos usuários durante a transmissão, entrada, validação, processamento da informação ou por destruição acidental ou não podem prejudicar o processamento ou gerar informações que não representam a realidade ou que não são confiáveis. Crime por computador: O uso ilegal de hardware, software ou dados resulta no roubo de dinheiro ou na destruição de dados ou serviços valiosos. Mau uso do computador: Os sistemas de computador são usados com propósitos antiéticos. Vírus de computador: pode destruir programas ou dados, usar toda a memória do computador, fazer com que o programa não funcione de maneira adequada. É dependente dos humanos para se espalhar, o que pode acontecer através do envio de e-mail com anexo contaminado ou da cópia de um arquivo infectado; Worm: programa de computador independente, sem interferência do ser humano para ser espalhado. Destrói dados e programas, prejudicando o funcionamento da rede de computadores; Cavalo de tróia: é um software aparentemente benigno que depois se transforma, sendo uma porta para que vírus ou outros códigos mal-intencionados entrem no sistema do computador; Spyware: é um software espião que se instala nos computadores a fim de monitorar as informações dos usuários com o intuito de fazer propaganda, marketing; Hacker: são indivíduos que invadem um sistema de computador sem autorização, com intuito de burlar o sistema de segurança da informação das empresas através da internet; Ameaças internas: são funcionários descontentes que desejam se vingar da organização 13/06/2023, 12:03 ensintech.sp.senac.br/aluno/resultados.cfm?cripto=1368ADD45B20EC367F30BEF3D0F0CF88EF4173D71F2510479A9AB… https://ensintech.sp.senac.br/aluno/resultados.cfm?cripto=1368ADD45B20EC367F30BEF3D0F0CF88EF4173D71F2510479A9AB8B425947AB3… 6/6 Legenda: Alternativa correta Resposta do aluno Pontuação total: 9
Compartilhar